西 安 电 子 科 技 大 学 出 版 社
;目
录 ;; 1.1 时 代 背 景1.1.1 全球网络战时代强势来临 从2008年开始,俄罗斯黑客对爱沙尼亚和格鲁吉亚政府、商会、银行和媒体网站所展开的网络攻击,其攻击规模广泛而影响巨大,引起了美军的高度关注,并普遍被美国军事专家视为第一场国家层面的网络战。 ; 按照美军的定义,所谓的网络战,即为攻击、干扰和破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的系列网络攻防行动,而“攻防兼备、侧重进攻”也成为美国网络战的核心理念,其典型战法是利用敌方通信系统和各种软硬件所存在的漏洞,将病毒植入目标计算机芯片或核心软件系统,让黑客利用计算机开放结构的缺陷和计算操作程序中的漏洞,使用专门的破译软件,破译超级用户的口令,窃取敌方金融信息系统、交通信息系统和电??信息系统等民用核心网络信息设施以及军事信息系统的核心机密,或在需要时利用无线遥控等手段将病毒激活,对敌方核心的军民网络信息系统实施“软破坏”和“硬摧毁”,使其陷入瘫痪,并释放虚假信息,扰乱敌方的心理等。正如美军网络战的鼻祖,兰德公司的阿尔奎拉和伦费尔特所指出的那样,网络战已成为“21世纪的闪电战”。 ;美国国防部在全球88个国家和地区的4000多个军事基地内拥有超过1.5万个电脑网络。2009年,美国总统奥巴马上任伊始,便将网络安全列为美国所面临的
您可能关注的文档
- 网络窃密、监听和防泄密技术第1章 网络窃密的新时代.ppt
- 网络窃密、监听和防泄密技术第2章 网络窃密的战术思维.ppt
- 网络窃密、监听和防泄密技术第3章 “中间欺骗”式网络基础设施攻击.ppt
- 网络窃密、监听和防泄密技术第4章 “深度隐藏”下的应用层攻击.ppt
- 网络窃密、监听和防泄密技术第5章 “协同自愈”的僵尸网络.ppt
- 网络窃密、监听和防泄密技术第6章 利用“人性弱点”的社会工程学.ppt
- 网络窃密、监听和防泄密技术第7章 基于“合法用户恶意破坏”的攻击窃密实战.ppt
- 网络窃密、监听和防泄密技术第8章 网络监听的原理和关键技术.ppt
- 网络窃密、监听和防泄密技术第9章 网络监听实施.ppt
- 网络窃密、监听和防泄密技术第10章 典型的网络监听与协议分析解决方案.ppt
- 2026住宅小区消防改造建筑方案(执行版,含总平面布置/疏散流线/消防节点).docx
- 2026制造工厂人力资源规划与排班配置方案(执行版,含排班模型/岗位编制/缺口清单).docx
- 2026人工智能企业内训实施计划(执行版,含培训安排/案例任务/考核清单).docx
- 2026仓储物流园总平面布置建筑方案(执行版,含车流组织/仓位分区/消防间距).docx
- 2026老旧办公楼节能改造建筑方案(执行版,含围护结构/节能设备/施工节点).docx
- 2026Python文件批量重命名与归档脚本方案(执行版,含文件样例/处理脚本/归档规则).docx
- 2026企业会计准则长期股权投资核算指南(执行版,含成本法分录/权益法分录/减值检查表).docx
- 2026社区养老服务中心项目可行性研究报告(执行版,含服务需求/建设内容/运营预算).docx
- 2026物流园冷链仓储项目可行性研究报告(执行版,含选址分析/设备配置/财务测算).docx
- 2026企业会计准则现金流量表编制口径手册(执行版,含分类口径/填报模板/勾稽检查表).docx
原创力文档

文档评论(0)